VMware NSX 4.0.1.1 | 2022년 10월 13일 | 빌드 20598726 이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오. |
VMware NSX 4.0.1.1 | 2022년 10월 13일 | 빌드 20598726 이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오. |
NSX 4.0.1.1은 사설, 공용 및 다중 클라우드의 가상화된 네트워킹 및 보안을 위한 여러 가지 새 기능을 제공합니다. 다음과 같은 핵심 영역의 새로운 기능과 향상된 기능이 포함됩니다.
DPU-based Acceleration for NSX: 이제 VMware는 이 릴리스에서 DPU-based Acceleration for NSX를 지원합니다. 이 기능을 사용하면 가속화된 네트워킹, 보안(기술 미리보기), 향상된 가시성 및 계산 리소스 비용을 절감할 수 있습니다.
해당 기능 외에도 제품의 모든 영역에 여러 기능이 추가되었습니다. 추가된 기능에 대한 자세한 설명은 아래에서 확인할 수 있습니다.
계층 3 네트워킹
EVPN 경로 서버 모드 기능 향상 - 두 가지 새로운 EVPN 경로 서버 모드 토폴로지에 대해 다음 지원이 추가되었습니다.
Tier-0 VRF 게이트웨이와 호스팅된 VNF 간의 고정 경로 지원
ESXi 하이퍼바이저에서 데이터 센터 게이트웨이로의 트래픽을 로드 밸런싱하기 위한 노스바운드 L3ECMP
BFD IPv6 - BFD는 빠른 전달 경로 장애 감지 및 컨버전스를 사용하도록 설계된 장애 감지 프로토콜입니다. 이 릴리스는 IPv6 BGP 인접 항목 및 IPv6 고정 경로에 대한 BFD 지원을 추가합니다.
DPU-based Acceleration(DPU 기반 가속화)
DPU-based Acceleration for NSX: 이제 NSX는 다양한 NSX 기능을 오프로드하고 컴퓨팅 가상화를 위해 더 많은 호스트 CPU를 활용할 수 있도록 DPU(데이터 처리 장치)에 대한 지원을 제공합니다. 또한 DPU를 사용하면 네트워크 성능이 빨라질 수 있습니다. 이 기능의 보안 기능은 기술 미리보기로 간주되며 운영 배포에는 권장되지 않습니다.
DPU-based Acceleration for NSX에서는 다음과 같은 NSX 기능이 지원됩니다.
네트워킹:
오버레이 및 VLAN 기반 세그먼트
분산 IPv4 및 IPv6 라우팅
SmartNIC/DPU 포트 전반의 NIC 팀 구성
보안(기술 미리보기)
분산 방화벽
분산 IDS/IPS
가시성 및 작업
Traceflow
IPFIX
패킷 캡처
포트 미러링
통계
지원되는 벤더
NVIDIA Bluefield-2(25Gb NIC 모델만 해당)- (UPT - 기술 미리보기)
AMD/Pensando(25Gb 및 100Gb NIC 모델)
규모
단일 VDS에 사용되는 호스트당 단일 DPU가 지원됨
Uniform Passthrough(UPT V2): DPU-based Acceleration for NSX는 호스트 수준 ESXi 하이퍼바이저를 우회하고 DPU에 직접 액세스하는 기능을 지원하므로 고객은 vSphere 및 NSX에서 활용하는 기능을 포기하지 않고도 높은 수준의 성능을 얻을 수 있습니다.
Edge 플랫폼
Edge VM에 대한 SmartNIC 지원: Edge VM 폼 팩터의 데이터 경로 인터페이스에 대한 DPU 기반(SmartNIC) 물리적 NIC를 지원하도록 DPDK vmxnet3 드라이버가 업데이트되었습니다. Edge VM을 통과하는 트래픽은 이 하드웨어 가속을 통해 이점을 얻을 수 있습니다. 모든 데이터 경로 인터페이스에서 동시에 사용하도록 설정할 수 있습니다.
이벤트 및 경보: 이 릴리스에는 Edge 노드 가시성 및 문제 해결을 개선하기 위한 새로운 경보가 도입되었습니다.
CPU 활용률에 대한 경보
NSX Manager/CCP와 NSX Edge 노드 간 통신에 대한 경보
라우팅 테이블 및 BGP 피어 최대 보급 접두사에서 최대 IPv4 및 IPv6 경로에 대한 경보
Nvidia ConnectX-6: 베어메탈 Edge용 Nvidia ConnectX-6에 대한 지원을 추가하여 베어메탈 Edge에 더 많은 처리량을 제공합니다.
상태 저장 활성-활성 Edge 서비스: 이번 릴리스에는 활성-활성 HA 모드에서 Tier-0 및 Tier-1 게이트웨이의 상태 저장 서비스에 대한 지원이 도입되었습니다. 다음과 같은 상태 저장 서비스가 지원됩니다. L4/L7 게이트웨이 방화벽, URL 필터링, NAT 및 TLS 검사
NSX Edge 재배치 API: 자동 할당을 사용하도록 설정한 경우 대기 Tier-0 SR을 다른 Edge VM으로 정상적으로 재배치하는 옵션이 추가되었습니다.
분산 방화벽
L7 AppID: 추가 AppID가 추가되었습니다. 현재 사용할 수 있는 전체 AppID 목록은 설명서를 참조하십시오.
FQDN 분석: FQDN의 확인 체인에 여러 CNAME이 포함될 경우 IP 매핑이 개선됩니다.
경보: 초당 연결 수 및 vNIC/호스트당 방화벽 규칙과 관련된 추가 경보가 추가되었습니다.
침입 감지 및 예방(IDS/IPS)
경보: CPU 및 네트워크 임계값에 가까워지는 경우 및 임계값에 도달한 경우와 관련된 추가 경보가 추가되었습니다.
초과 구독 구성: 이제 CPU 초과 구독 시 트래픽을 삭제하거나 우회하도록 IDS/IPS 엔진을 전역적으로 구성할 수 있습니다. 동작의 세분성이 필요한 경우에도 이 구성을 규칙 수준에서 적용할 수 있습니다.
맬웨어 차단
Linux VM에서 분산 맬웨어 감지 및 차단 지원:
분산 방화벽의 맬웨어 감지 및 차단은 이제 NSX에 대해 준비된 vSphere 호스트 클러스터에서 실행되는 Linux 게스트 끝점(VM)을 지원합니다.
NSX UI의 잠재적 맬웨어에 대한 필터링 기능 향상:
[맬웨어 차단] > [잠재적 맬웨어] 페이지의 버블 차트와 표 모두에서 다음과 같은 추가 필터 기준이 지원됩니다.
차단됨
파일 유형
맬웨어 클래스
맬웨어 패밀리
분산 맬웨어 차단에 대한 로컬 및 클라우드 파일 분석을 위한 모든 파일 범주 지원:
이전에는 분산 방화벽에서 NSX 맬웨어 차단은 Windows PE(이식 가능한 실행) 파일에 대해서만 로컬 및 클라우드 파일 분석을 지원했습니다. 이제 Windows 및 Linux 게스트 끝점(VM) 모두에 대한 분산 방화벽의 로컬 및 클라우드 파일 분석에서 모든 파일 범주가 지원됩니다.
맬웨어 차단 상태 문제 경보:
맬웨어 차단 상태 문제에 대한 추가 경보가 추가되었습니다.
게이트웨이 방화벽
베어메탈 Edge 노드에서 게이트웨이 맬웨어 감지 지원: 베어메탈 Edge 노드에서 알려졌거나 알려지지 않은 제로데이 맬웨어를 감지하도록 맬웨어 차단 기능을 구성할 수 있습니다.
게이트웨이 방화벽 통계는 세션/규칙당 연결 수, 호스트당 최대 연결 수, 규칙당 연결 수에 대한 가시성을 제공합니다.
서비스 삽입
서비스 배포, 상태 및 작동 여부와 관련된 추가 경보가 추가되었습니다.
페더레이션
글로벌 관리자에는 다음과 같은 세 가지 방화벽 관련 기능이 있습니다.
각 사이트에 대한 글로벌 관리자에서 방화벽을 사용하거나 사용하지 않도록 설정합니다.
분산 방화벽의 워크로드에 대한 제외 목록을 지원합니다.
시간 기반 분산 방화벽 규칙은 글로벌 관리자에서 프로비저닝할 수 있습니다.
NSX Application Platform 및 관련 서비스
NSX 4.0.1.1은 NSX Application Platform 4.0.1.0 버전과 NAPP에서 실행되는 관련 NSX 기능(NSX Intelligence, NSX Network Detection and Response, NSX 맬웨어 차단 및 NSX 메트릭)과 호환됩니다.
업데이트된 K8s 버전 지원: 1.20 ~ 1.24
컨테이너 이미지에 대한 확인 기능이 향상되었습니다.
OCI 준수 Helm 차트를 사용할 수 있습니다. NSX 4.0.1.1을 사용하여 NSX Application Platform 4.0.1을 배포할 때 OCI 준수 차트를 사용합니다. NSX 버전 3.2.x 또는 4.0.0.1을 사용하여 NSX Application Platform 4.0.1을 배포하는 경우 ChartMuseum 호환 URL을 사용하여 Helm 차트 및 Docker 이미지를 가져와야 합니다. 자세한 내용은 VMware NSX Application Platform 배포 및 관리 설명서를 참조하십시오.
설치 및 업그레이드
vSphere with Tanzu - NSX UI에서 부분 유지 보수 모드 알림 - 호스트 유지 보수 중 작업 실패를 방지하기 위해 NSX UI 내에서 vSphere with Tanzu 부분 유지 보수 모드와 같은 vCenter 작업에 대한 알림이 제공됩니다.
NSX 업그레이드 중 클러스터 전체에서 선택한 TN 그룹을 업그레이드할 수 있는 유연성 - 이전에는 NSX 업그레이드 순서가 다음과 같이 고정되어 있었습니다. 모든 Edge →모든 호스트 → NSX Manager. 따라서 사용자는 호스트 업그레이드를 시작하기 전에 모든 Edge 노드를 업그레이드해야 했습니다. NSX 4.0.1부터 Edge 및 호스트를 보다 유연하게 업그레이드할 수 있습니다. 이제 NSX 사용자는 업데이트된 Edge 또는 호스트 그룹을 한 번에 선택 기능에 따라, 이전 순서를 따르지 않고도 Edge 또는 호스트 그룹을 생성할 수 있습니다. 이를 통해 사용자는 NSX 배포를 업그레이드할 때 비즈니스 요구 사항에 보다 잘 맞게 작업할 수 있습니다.
그렇지만 다음 사항에 유의하십시오.
그룹에는 Edge 또는 호스트만 포함할 수 있으며 두 항목을 함께 포함할 수 없습니다.
앞뒤로 이동하면서 선택한 Edge 또는 호스트 그룹을 업그레이드할 수 있지만 모든 Edge 및 호스트를 업그레이드한 후에만 NSX Manager를 업그레이드할 수 있습니다.
베어메탈 Windows 호스트에서 NSX를 제거하는 명령 “del nsx” -단일 명령인 “del nsx”를 통해 베어메탈 Windows 호스트에서 NSX를 정리할 수 있습니다. 참고: 호스트에서 NSX가 완전히 지워집니다. 이 기능은 주의해서 사용하십시오.
NSX 백업을 생성할 때 SSH 키/인증서 지원 - NSX 백업은 이제 백업 서버 인증 방법에 대한 선택 가능한 옵션으로 사용자 이름 및 암호와 더불어 SSH 키를 사용하도록 지원합니다.
NSX UI를 통해 TN - MP 통신 다시 동기화 -구성 변경으로 인해 전송 노드가 관리부와 동기화되지 않는 경우가 발생할 수 있습니다. 이러한 노드를 다시 동기화하려면 관리부에서 구성을 다시 푸시해야 합니다. 이제 NSX UI에서 이 작업을 수행할 수 있습니다. 참고: 이 작업을 수행하면 트래픽이 중단될 수 있습니다. 이 기능은 주의해서 사용하십시오.
운영 및 모니터링
경보 기능 향상
경보 권장 사항 작업 단계를 보다 쉽게 따르기 위해 권장 작업의 일부에 따라야 할 단계를 자세히 설명하는 기술 자료 문서에 대한 링크가 포함됩니다. 이 릴리스에서는 인증서 만료 경보와 기술 자료 문서가 추가되었습니다.
시계열 메트릭을 사용한 네트워크 모니터링
새 NSX Edge 모니터링 메트릭 - 흐름 캐시 메트릭, 빠른 경로 인터페이스에 대한 대기열 점유율 및 NSX Edge 빠른 경로 인터페이스의 수신/송신에 대한 NIC 처리량을 포함하여 모니터링 및 문제 해결을 용이하게 하는 16개의 추가 NSX Edge 메트릭이 도입되었습니다. 이러한 새 메트릭은 NSX Application Platform - 메트릭 API를 통해 사용할 수 있습니다.
NSX Edge 모니터링 메트릭에 대한 UI 향상 - 처리된 현재 패킷, 처리된 가장 높은 패킷, 시간 경과에 따른 처리된 패킷 추세를 표시하도록 NSX Edge 전송 노드 모니터링 UI 페이지가 향상되었습니다. 메모리 버퍼 할당 실패, 조회 일치 실패로 인한 초당 Rx 패킷 손실을 표시하도록 NSX Edge [네트워크 인터페이스 통계] > [손실된 패킷 추세] UI 페이지가 향상되었습니다.
NSX Tier0 및 Tier1 게이트웨이 인터페이스 통계에 대한 UI 향상 - Tier0 및 Tier1 게이트웨이 네트워크 활용률 추세, 초당 IPv4 및 IPv6 패킷을 표시하는 UI 추세 차트를 추가했습니다.
로깅
코어 덤프 기능 향상 - CLI를 통한 코어 덤프의 관리 및 서비스 가능성이 향상되었습니다. 자세한 내용은 CLI 가이드를 참조하십시오.
CLI
CLI 기반 기능 향상(자세한 내용은 CLI 가이드 참조)
문제를 해결하는 동안 로그의 사용 기간별로 로그 번들을 필터링합니다.
전송 노드에 대한 정보 가져오기: NSX Manager 매핑, NTP 구성 및 인증서 정보
VRF 세부 정보 및 패킷 캡처 필드와 같은 NSX Edge 관련 정보 가져오기
노드 정보를 검색할 때 전송 노드의 IP 및 호스트 이름 가져오기
VPN
VPN 모니터링 - 터널 상태 [실행 중] 또는 [종료]와 같은 VPN 통계에 대한 가시성을 제공합니다.
터널 상태 [실행 중] 또는 [종료]
초당 Rx/Tx 바이트 수
초당 Rx/Tx 패킷 수
패킷 손실률
손실 이유
사용 편의성 및 사용자 인터페이스
검색 및 필터 기능 향상 - 검색 및 필터링 기능이 향상되었습니다. 맬웨어 클래스/맬웨어 패밀리/파일 유형/차단됨을 기준으로 맬웨어 차단 이벤트를 필터링하는 기능이 추가되었습니다.
NSX for vSphere에서 NSX로의 마이그레이션
고유한 토폴로지 NSX 네이티브 로드 밸런서 지원 제공 - ALB에 대한 NSX 정책 API 사용 중단의 일환으로, 마이그레이션 조정기는 구성에 대해서만 NSX for vSphere 로드 밸런서에서 NSX 네이티브 로드 밸런서로의 구성 마이그레이션을 추가적으로 지원합니다. 이전에는 인플레이스 마이그레이션만 지원되었습니다.
리프트 및 시프트를 위한 마이그레이션 조정기의 새 모드 - 구성 및 Edge 마이그레이션 - 이 모드를 사용하면 구성 및 Edge를 모두 마이그레이션할 수 있으며 NSX-V 소스 환경과 NSX 대상 환경 간에 성능이 최적화된 분산 브리지를 설정하여 리프트 및 시프트 동안 연결을 유지합니다. 이 모드에서는 선택적으로 호환되는 HCX 릴리스를 워크로드 마이그레이션에 활용할 수 있습니다. 이 모드는 로컬 관리자 전용입니다.
다중 테넌시
NSX에 다중 테넌시 도입
프로젝트 도입 - 기본 컨텍스트(정책 API의 /infra 바로 아래에 있는 개체)와 더불어 프로젝트를 생성하여 지정된 NSX 인스턴스를 세분화할 수 있는 기능을 제공합니다. 프로젝트는 플랫폼을 세분화하는 상자(org/default/projects/<project-id>/infra 아래의 개체)로부터 격리를 제공하는 구성입니다. 서로 다른 사용자에게 자체 논리적 개체(Tier-1, 세그먼트, 그룹, 방화벽 규칙 등)에 대한 액세스 권한만 부여하여 동일한 NSX 인스턴스에서 작업할 수 있도록 합니다. NSX 4.0.1에서는 API 전용 기능으로 제공됩니다.
NSX 관리자가 특별히 제공한 경우가 아니면 해당 사용자는 프로젝트 외부에서 구성을 보거나 편집할 수 없습니다.
제공자/테넌트 모델 - NSX 관리자가 프로젝트를 생성 및 관리하고 Edge 클러스터, Tier-0 및 사용자를 지정합니다.
또한 NSX 관리자는 프로젝트 전체에 보안 규칙을 적용하여 모든 프로젝트 개체를 보고, 플랫폼 전체 보안을 관리할 수 있습니다(프로젝트 사용자는 수정할 수 없음).
다중 테넌시 역할 기반 액세스 제어 - 다중 테넌시의 플랫폼 도입에 따라 조직 관리자 및 프로젝트 관리자라는 새 역할 두 가지를 추가했습니다.
NSX for vSphere UI 통합
NSX for vSphere UI 통합을 사용한 NSX Manager 클러스터링 지원
vCenter에 NSX 이벤트 통합
UI 기능 향상(워크플로 건너뛰기, EULA, 보안 기능 향상)
NSX를 vCenter에 솔루션 자산으로 등록하기 위한 방법
vCenter 플러그인을 사용하여 배포된 NSX Manager에 대한 백업 및 복원 지원
VMware는 기본 제공 NSX 로드 밸런서를 더 이상 사용하지 않으며 고객은 최대한 빨리 NSX Advanced Load Balancer(Avi)로 마이그레이션할 것을 권장합니다. VMware NSX Advanced Load Balancer(Avi)는 NSX 로드 밸런싱 기능의 상위 집합을 제공하며 엔터프라이즈급 로드 밸런싱, GSLB, 고급 분석, 컨테이너 수신, 애플리케이션 보안 및 WAF의 잠금을 해제하기 위해 VMware NSX Advanced Load Balancer(Avi) Enterprise를 구매하는 것이 좋습니다.
기본 제공 NSX 로드 밸런서 시간을 사용하는 기존 고객이 NSX Advanced Load Balancer(Avi)로 마이그레이션할 수 있도록 사전 공지합니다. NSX-T Data Center 3.x를 사용하는 고객의 기본 제공 NSX 로드 밸런서 지원은 NSX-T Data Center 3.x 릴리스 시리즈 기간 동안 계속 제공됩니다. NSX 4.x를 사용하는 고객에 대한 기본 제공 NSX 로드 밸런서 지원은 NSX 4.x 릴리스 시리즈 기간 동안 계속 제공됩니다. 두 세부 정보는 VMware 제품 수명 주기 매트릭스에 설명되어 있습니다. 마지막 NSX 4.x 릴리스 이후 기본 제공 NSX 로드 밸런서에 대한 지원은 제공되지 않습니다.
자세한 정보:
API 사용을 간소화하기 위해 NSX API 가이드에 API 사용 중단 및 제거에 대한 새 페이지가 추가되었습니다. 더 이상 사용되지 않는 API 및 유형과 제거된 API 및 유형이 나열됩니다.
제거된 API: 이 릴리스에서는 API가 제거되지 않았습니다.
사용 중지된 API: 다음 API는 사용 중지된 것으로 표시됩니다. 자세한 내용은 NSX API 가이드를 참조하십시오.
더 이상 지원되지 않는 API |
교체 API |
---|---|
GET /policy/api/v1/global-infra/security-global-config |
없음 - 이 API는 더 이상 사용되지 않습니다. 이 구성의 값은 더 이상 사용되지 않습니다. |
GET /policy/api/v1/infra/security-global-config |
없음 - 이 API는 더 이상 사용되지 않습니다. 이 구성의 값은 더 이상 사용되지 않습니다. |
PUT /policy/api/v1/global-infra/security-global-config |
없음 - 이 API는 더 이상 사용되지 않습니다. 이 구성의 값은 더 이상 사용되지 않습니다. |
PUT /policy/api/v1/infra/security-global-config |
없음 - 이 API는 더 이상 사용되지 않습니다. 이 구성의 값은 더 이상 사용되지 않습니다. |
POST /api/v1/trust-management/certificates?action=set_pi_certificate_for_federation |
POST /api/v1/trust-management/certificates/?action=apply_certificate&service_type=GLOBAL_MANAGER |
호환성 및 시스템 요구 사항 정보에 관한 자세한 내용은 VMware 제품 상호 운용성 매트릭스 및 NSX 설치 가이드를 참조하십시오.
NSX 구성 요소 업그레이드에 대한 지침은 NSX 업그레이드 가이드를 참조하십시오.
이 릴리스로 업그레이드하는 고객은 업그레이드 프로세스를 시작하기 전에 NSX 업그레이드 평가 도구를 실행하는 것이 좋습니다. 이 도구는 업그레이드하기 전에 NSX Manager의 상태 및 준비 상태를 확인하여 성공적인 업그레이드를 보장하도록 설계되었습니다. 이 도구는 NSX Manager 업그레이드를 시작하기 전에 업그레이드 워크플로에 통합됩니다.
NSX는 영어, 독일어, 프랑스어, 일본어, 중국어 간체, 한국어, 중국어 번체, 이탈리아어 및 스페인어를 비롯한 여러 언어로 현지화되었습니다. NSX 현지화는 브라우저 언어 설정을 활용하기 때문에 설정이 원하는 언어와 일치하는지 확인하십시오.
수정 날짜 |
개정판 |
변경 내용 |
---|---|---|
2022년 10월 13일 |
1 |
첫 번째 개정판 |
2022년 11월 2일 |
2 |
알려진 문제 3046183 및 3047028에 대한 항목이 추가되었습니다. |
2022년 11월 4일 |
3 |
NSX Application Platform 4.0.1에서 사용할 수 있는 OCI 준수 Helm 차트에 대한 세부 정보가 추가되었습니다. |
2022년 11월 30일 |
4 |
기능 사용 중단 섹션이 업데이트되었습니다. 알려진 문제 3069457을 추가했습니다. |
해결된 문제 2983892: NSX 메트릭 기능과 연결된 Kubernetes 포드는 간헐적으로 수신 트래픽 흐름을 감지하지 못합니다.
NSX 메트릭 기능과 연결된 Kubernetes 포드가 수신 트래픽 흐름을 간헐적으로 감지하지 못하면 수신 메트릭 데이터가 저장되지 않습니다. 결과적으로 누락된 데이터는 NSX Intelligence, NSX Network Detection and Response 및 NSX 맬웨어 차단 등의 다른 NSX 기능에서 수행하는 메트릭 데이터 분석에 영향을 미칩니다.
해결된 문제 2882154: 일부 포드가 "kubectl top pods -n nsxi-platform"의 출력에 나열되지 않습니다.
"kubectl top pods -n nsxi-platform"의 출력에 디버깅을 위한 모든 포드가 나열되지는 않습니다. 이는 배포 또는 정상 작업에 영향을 주지 않습니다. 특정 문제의 경우 디버깅이 영향을 받을 수 있습니다. 기능에는 영향을 미치지 않습니다. 디버깅만 영향을 받을 수 있습니다.
해결된 문제 3012313: 버전 3.2.0에서 NSX ATP 3.2.1 또는 3.2.1.1로의 NSX 맬웨어 차단 또는 NSX Network Detection and Response 업그레이드가 실패합니다.
NSX Application Platform을 NSX 3.2.0에서 NSX ATP 3.2.1 또는 3.2.1.1로 업그레이드한 후 NSX 맬웨어 차단 또는 NSX Network Detection and Response 기능 업그레이드가 하나 이상의 다음 증상과 함께 실패합니다.
업그레이드 UI 창에는 NSX NDR 및 Cloud-Connector 포드에 대한 FAILED 상태가 표시되어 있습니다.
NSX NDR 업그레이드의 경우 접두사가 nsx-ndr인 일부 포드가 ImagePullBackOff 상태입니다.
NSX 맬웨어 차단 업그레이드의 경우 접두사가 cloud-connector인 일부 포드가 ImagePullBackOff 상태입니다.
업그레이드를 클릭하면 업그레이드가 실패하지만 이전 NSX 맬웨어 차단 및 NSX NDR 기능은 업그레이드가 시작되기 전과 동일하게 계속 작동합니다. 그러나 NSX Application Platform이 불안정해질 수 있습니다.
해결된 문제 2936504: 로드 회전자는 NSX Application Platform의 [모니터링] 페이지 맨 위에 나타납니다.
NSX Application Platform이 성공적으로 설치된 후 NSX Application Platform 페이지를 보면 처음에 로드 회전자가 페이지 맨 위에 표시됩니다. 이 회전자가 있으면 아무 연결 문제가 발생하지 않아도 일부 연결 문제가 있는 것처럼 보일 수 있습니다.
해결된 문제 2884939: 많은 수의 VS를 NSX for vSphere에서 NSX ALB로 마이그레이션할 때 NSX의 초당 100개 요청 속도 제한에 도달하며 일정 시간 동안 모든 API가 차단됩니다.
NSX-T 정책 API에서 다음 오류가 발생합니다. 마이그레이션 구성이 마이그레이션 상태에 도달한 후에 얼마 동안 클라이언트 'admin'이 초당 100개의 요청 속도를 자주 초과함(오류 코드: 102).
해결된 문제 2885330: 여러 AD 사용자 또는 여러 AD 그룹을 포함하는 ID 멤버가 있는 정책 그룹에 대해 여러 AD 사용자가 서로 다른 VM에 로그인하는 경우 모든 유효 VM 및 IP가 올바르게 표시되지는 않습니다.
ID 그룹 멤버가 표시되지 않습니다. 데이터 경로에는 영향을 미치지 않습니다.
해결된 문제 2958032: 클릭하여 NSX 맬웨어 차단 대시보드에서 검사된 파일의 세부 정보를 표시하면 파일 유형이 제대로 표시되지 않고 12자로 잘립니다.
검사된 파일에 대한 올바른 파일 유형이 표시되지 않습니다.
해결된 문제 2912599: 분산 로드 밸런서 상태가 성능 저하됩니다.
이 LSP의 DLB 트래픽은 DLB에서 처리할 수 없습니다.
해결된 문제 2978995: 2개의 가상 NIC가 동일한 사용 후 삭제 DVPG에 연결되고 전원이 켜지면 vCenter Server가 동일한 VIF(가상 인터페이스) ID를 사용합니다.
포트 중 하나가 DFW 규칙에서 예상대로 작동하지 않습니다.
해결된 문제 2981861: 부실 VM moref ID 또는 VC 통신 실패로 인해 VC를 통한 전원 끄기 및 삭제 작업이 실패하면, Edge 다시 배포를 수행함으로써 두 Edge VM이 동시에 작동하여 IP 충돌 및 기타 문제가 발생할 수 있습니다.
이 문제는 다음과 같은 여러 가지 방식으로 발생할 수 있습니다.
다시 배포 또는 교체 작업이 수행되는 경우 vCenter Server 계산 관리자에 연결할 수 없습니다.
ESXi 호스트가 등록 취소되었다가 다시 등록되면 VM(Edge VM 포함)과 호스트에 대해 관리 개체 참조 ID가 새로 생성됩니다. 인벤토리 항목에 여전히 이전 moref ID가 있으며, 이 부실 moref ID를 사용한 vCenter Server 전원 끄기 및 삭제 작업이 Edge 다시 배포/바꾸기 작업 중에 실패합니다.
해결된 문제 2988913: 폴링 모드 향상된 데이터 경로에 대해 지원되는 최대 vNIC는 smartNIC 오프로드가 있는 108입니다.
스마트 NIC 오프로드가 사용하도록 설정된 향상된 데이터 경로 스위치에는 108개 이하의 vNIC를 연결할 수 있습니다.
해결된 문제 2992062: 클러스터에 혼합된 ESX 버전이 있는 경우 vCenter 7.0.1에서의 NSX Edge 배포가 실패합니다.
NSX Edge를 배포할 수 없습니다.
해결된 문제 2993353: 논리적 범위에서 미러 대상에 있는 하나의 패킷이 손실되었습니다.
모든 패킷이 미러링된 대상에 있는 것은 아닙니다.
해결된 문제 2996964: UplinkHostSwitchProfile에서 업링크 이름을 찾을 수 없어 호스트를 마이그레이션하지 못했습니다.
이 프로세스는 호스트 마이그레이션 시 중단됩니다.
해결된 문제 3006369: platform-licenses configmap에 라이센스 정보가 누락되어 NSX 맬웨어 차단 서비스 기능 활성화가 실패합니다.
기능을 활성화할 수 없기 때문에 맬웨어 차단 기능을 사용할 수 없습니다.
해결된 문제 3010374: ESXi OS를 새로 설치하면 max_vfs 구성 값이 0으로 재설정됩니다.
새 OS 설치가 완료될 때마다 max_vfs 매개 변수를 재구성해야 합니다.
해결된 문제 3017520: 네트워크 구독 초과 손실됨 및 우회됨 경보가 생성되지 않습니다.
경보 목록에 정의된 이 두 경보를 볼 수 있지만 해당 경보는 트리거되지 않습니다.
해결된 문제 3019816: NSX for vSphere의 3.2.0에서 NSX 포트로 업그레이드한 후 논리적 포트 엔티티의 logical_switch_id 필드가 null이 되며 중앙 제어부에서 문제가 발생합니다.
업그레이드 후 방화벽이 영향을 받습니다.
해결된 문제 3033225: NSX 맬웨어 차단 서비스는 .html 및 .htm 확장 파일 이벤트를 분석하지 않으며 생성된 로그는 없습니다.
.htm 또는.html 파일이 "다른 이름으로 링크 저장"으로 다운로드되기 때문에 게스트 운영 체제의 브라우저는 맬웨어 차단 서비스를 검색하기 위해 연결된 .lnk 파일을 전송합니다.
해결된 문제 3036151: SmartNIC 지원 NVIDIA® BlueField®-2 DPU(데이터 처리 장치) 호스트를 업그레이드한 후 호스트가 부분 성공 상태가 됩니다.
호스트 스위치 정보가 손실되고 데이터 경로가 끊어집니다.
해결된 문제 3037901: NSX 업그레이드 후 잘못된 서비스 IP 인식으로 인해 루프백 포트에서 일부 서비스 IP가 제거됩니다.
LR 포트에서 서비스 IP를 제거하면 트래픽이 손실됩니다.
해결된 문제 3005825: 베어메탈 Edge 관리 결합 보조 인터페이스는 재부팅 후 손실되거나 잘못 명명된 인터페이스가 있을 수 있습니다.
Edge 관리 연결이 끊어질 수 있습니다. 데이터 경로 연결 문제일 수 있습니다.
해결된 문제 3003433: 특정 방화벽 구성에서 경우에 따라 DNS 패킷이 잘못 적용될 수 있습니다.
이러한 문제는 초기 DNS 패킷에만 영향을 미칩니다. 모든 DNS 패킷에 계속 표시되지는 않습니다. FQDN 적용에는 문제가 없습니다.
해결된 문제 2957504: 백업 및 복원을 수행하고 필요한 강제 전체 동기화를 수행한 후 대기 상태로 전환하려는 시도가 실패합니다.
백업-복원 및 강제 전체 동기화 직후에 전환 작업을 수행할 수 없게 됩니다.
해결된 문제 2957150: 3.2.0.1로 업그레이드한 후 IPsec 터널에서 패킷 삭제
3.2.0.1로 업그레이드한 후 IPsec 터널에서 패킷 삭제
해결된 문제 2884692: 검색/인식된 바인딩에서 추가/수동 바인딩에 복사를 추가하면 오류 예외와 함께 실패합니다.
정책 API를 통해 세그먼트 포트에서 수동 바인딩을 구성할 수 없게 됩니다.
해결된 문제 3024081: IDPS 엔진의 초과 구독을 해결하기 위한 기본 동작이 패킷 손실에서 패킷 우회로 변경되었습니다.
패킷이 IDPS 엔진을 초과 구독한 경우 패킷을 삭제하는 대신 기본적으로 엔진을 우회합니다. 따라서 기본적으로 IDPS 엔진에서 처리할 수 없는 패킷이 대상까지 전송될 수 있습니다.
사용자는 IDPS 엔진이 높은/매우 높은 수준으로 초과 구독될 때와 초과 구독의 결과로 트래픽이 엔진에서 우회될 때 경보가 표시됩니다.
문제 3069457: NSX 보안 전용 배포를 3.2.x에서 3.2.2 또는 4.0.1.1로 업그레이드하는 동안 호스트 업그레이드가 실패하고 "NSX를 사용하도록 설정된 스위치가 호스트에 이미 있습니다." 메시지가 표시됩니다.
UI의 호스트가 업그레이드 후 실패 상태로 표시되고 데이터 경로에 영향을 줄 수 있습니다.
해결 방법: 자세한 내용은 기술 자료 문서 90298을 참조하십시오.
문제 3046183 및 3047028: NSX Application Platform에서 호스팅되는 NSX 기능 중 하나를 활성화하거나 비활성화하면 다른 호스팅된 NSX 기능의 배포 상태가 In Progress
으로 변경되었습니다. 영향을 받는 NSX 기능은 NSX Network Detection and Response, NSX 맬웨어 차단 및 NSX Intelligence입니다.
NSX Application Platform을 배포한 후 NSX Network Detection and Response 기능을 활성화하거나 비활성화하면 NSX 맬웨어 차단 기능 및 NSX Intelligence 기능의 배포 상태가 In Progress
으로 변경될 수 있습니다. 마찬가지로 NSX 맬웨어 차단 기능을 활성화 및 비활성화하면 NSX Network Detection and Response 기능의 배포 상태가 In Progress
으로 변경될 수 있습니다. NSX Intelligence가 활성화되고 NSX 맬웨어 차단을 활성화하면 NSX Intelligence 기능의 상태가 Down
및 Partially up
으로 변경되었습니다.
해결 방법: 없음. 시스템은 자체적으로 복구됩니다.
문제 3038658: 1K 하이퍼바이저 확장 설정에서 복원을 수행하면 oom 문제로 인해 NSX 서비스(proton)가 충돌함
NSX 서비스가 다시 시작되므로 복원 프로세스가 더 길어질 수 있습니다.
해결 방법: 복원 절차 중에 NSX 서비스 충돌이 확인됩니다. 복원이 완료되면 proton 서비스가 안정화되고 충돌하지 않습니다.
문제 3043151: AppId를 확인해야 하는 과도한 트래픽이 발생하는 경우 짧은 기간 동안 방화벽 흐름의 L7 분류를 사용하지 못할 수 있음
경우에 따라 트래픽이 많은 호스트에서 L7 규칙이 적용되지 않을 수 있습니다.
해결 방법: 이 문제가 발생하는 경우 호스트의 트래픽 스트레스를 줄이십시오.
문제 3039159: UPT(Uniform Passthrough) 모드의 인터페이스가 있고 흐름 수가 많은 VM의 vMotion으로 인해 호스트에 PSOD가 발생할 수 있음
호스트에서 발생하는 PSOD는 흐름 수가 많은 UPT 기반 VM의 vMotion 중에 트래픽에 영향을 줍니다.
해결 방법: UPT 기반 VM의 vMotion을 수행하지 마십시오.
문제 3047608: CSM 장치가 배포되면 로그인 및 nsx-cloud-service Manager 서비스가 종료된 후 CSM UI에 액세스할 수 없습니다.
로그인 후 0일차 CSM UI가 종료됩니다.
해결 방법: 자세한 내용은 기술 자료 문서 89762을 참조하십시오.
문제 3027580: 인벤토리 그룹의 일부인 검색된 세그먼트에 매핑되는 보안 전용으로 준비된 클러스터의 호스트 부분에 연결된 vCenter Server에서 DVPG가 삭제되는 경우 검색된 세그먼트가 정리되지 않습니다.
기능에는 영향을 미치지 않습니다. NSX Manager UI에 부실 개체가 표시됩니다.
해결 방법: 부실 포트/dvpg를 그룹에서 제거한 후에는 vCenter Server에서 새 DVS를 생성하고 보안용으로 준비된 클러스터의 호스트를 새 모의 DVS에 연결해야 합니다. 이 작업을 수행하면 부실 포트가 삭제되지만 부실 세그먼트는 삭제되지 않습니다.
문제 3041672: 구성 전용 및 DFW 마이그레이션 모드의 경우 모든 마이그레이션 단계가 성공적으로 완료되면 마이그레이션 전, 마이그레이션 후 API를 호출하여 워크로드를 이동합니다. 마이그레이션 단계가 성공한 후 NSX for vSphere, vCenter Server 또는 NSX의 자격 증명을 변경하면 마이그레이션 전 및 마이그레이션 후 API 호출이 실패합니다.
마이그레이션 전, 마이그레이션 후 인프라 완료 API 호출이 실패하기 때문에 워크로드를 이동할 수 없습니다.
해결 방법: 다음 단계를 수행하십시오.
마이그레이션 조정기를 다시 시작합니다.
마이그레이션 UI에서 다시 시작하기 전과 동일한 마이그레이션 모드를 사용하여 모든 인증 세부 정보를 제공합니다. 이렇게 하면 마이그레이션 진행률이 다시 동기화됩니다.
마이그레이션 전, 마이그레이션 후 인프라 완료 API를 실행합니다.
문제 3043600: 잘 알려지지 않은 CA(인증 기관)의 자체 서명된 인증서가 있는 개인(비기본) Harbor 저장소를 사용하는 경우 NSX Application Platform 배포가 실패합니다.
잘 알려지지 않은 CA의 자체 서명된 인증서가 있는 개인(기본값이 아님) Harbor 저장소를 사용하여 NSX Application Platform을 배포하려고 하면, 배포 작업이 NSX Application Platform Helm 차트 및 Docker 이미지를 가져올 수 없기 때문에 배포가 실패합니다. NSX Application Platform이 성공적으로 배포되지 않았기 때문에 플랫폼이 호스팅하는 NSX 기능(예: NSX Intelligence)을 활성화할 수 없습니다.
해결 방법: 알려진 신뢰할 수 있는 CA를 사용하여 개인 Harbor 서버에 사용하는 인증서에 서명합니다.
문제 2491800: Async Replicator 채널 포트 - 인증서 특성의 만료 또는 해지를 주기적으로 검사하지 않음
이로 인해 기존 연결에 만료/해지된 인증서를 사용할 수 있습니다.
해결 방법: 다시 연결하면 새 인증서(있는 경우)가 사용되며, 그렇지 않은 경우 이전 인증서가 만료되거나 해지되었기 때문에 오류가 발생합니다. 다시 연결을 트리거하려면 관리자 노드에서 APH(장치 프록시 허브)를 다시 시작하는 것으로 충분합니다.
문제 2994066: ESXi 8.0.0.0 및 NSX 4.0.1에서 미러 vmknic를 생성하지 못함
미러 vmknic를 생성할 수 없으므로 미러 스택에서 L3SPAN을 사용하도록 설정할 수 없습니다.
해결 방법:
ESXi CLI 프롬프트에서 ESXi의 미러 스택을 생성합니다.
vSphere Web Client에서 vmknic를 생성합니다.
다음 명령을 실행합니다.
esxcli network ip netstack add -N mirror
문제 3007396: 원격 노드가 느린 LACP 시간 초과 모드로 설정된 경우 cli 명령 "esxcli network nic down -n vmnicX"를 통해 LAG 링크 중 하나를 종료하면 약 60-90초의 트래픽 삭제가 발생할 수 있습니다.
cli 명령 "esxcli network nic down -n vmnicX"를 통해 LAG 링크 중 하나를 종료하면 트래픽이 약 60-90초 동안 삭제됩니다.
이 문제는 원격 노드 LACP 시간 초과가 SLOW 모드로 설정된 경우에만 발생합니다.
해결 방법: 외부 스위치 LACP 시간 초과를 FAST로 설정합니다.
문제 3013751: NSX 설치/제거 진행률이 [패브릭] 페이지에 자동으로 표시되지 않음
[패브릭] 페이지를 수동으로 새로 고치면 진행률이 표시됩니다.
해결 방법: [패브릭] 페이지를 수동으로 새로 고칩니다.
문제 3018596: 게스트 VM의 VM 가상 NIC(vnic) MTU를 물리적 NIC MTU보다 큰 값으로 설정하면 VF(가상 기능)이 해제됨
vnic MTU가 물리적 NIC MTU보다 크게 변경되면 VM이 VF를 획득할 수 없게 합니다. 따라서 VM은 UPT 모드가 아닙니다. "emu vmnic" 모드가 됩니다.
해결 방법: 다음 단계를 수행하십시오.
1. DVS의 MTU 크기를 1600에서 9100으로 변경합니다.
2. VF가 VM vnic에 다시 할당됩니다.
문제 3042382: 패킷이 비 SNAT 규칙과 일치하는 경우 세션을 다시 조회해야 합니다.
비 SNAT 규칙과 일치하는 트래픽이 중단됩니다.
해결 방법: 비 SNAT 규칙을 사용하지 않도록 설정합니다.
문제 3003762: 정책에서 맬웨어 차단 서비스 규칙을 삭제하지 않으면 NSX 맬웨어 차단 서비스 규칙을 제거하지 못하며, 규칙이 아직 정책에 존재하기 때문에 제거가 실패했다는 오류 메시지가 표시되지 않음
이 시나리오에서는 NSX 맬웨어 차단 서비스의 제거가 실패합니다.
해결 방법: 규칙을 삭제하고 다시 제거해 보십시오.
문제 3003919: CNAMES와 일치하는 DFW 규칙이 원래 도메인 이름과 일치하는 DFW 규칙과는 다른 작업을 포함하는 경우 일관되지 않은 규칙이 적용될 수 있음
드문 경우이긴 하지만 원래 도메인 이름 대신 CNAME에 액세스하는 애플리케이션/사용자가 DFW 규칙에 의해 잘못된 우회되거나 삭제되는 것처럼 보일 수 있습니다.
해결 방법: 다음 단계 중 하나를 수행합니다.
CNAME이 아닌 원래 도메인 이름에 대해서만 DFW 규칙을 구성합니다.
동일한 작업으로 도메인 이름과 CNAMES로 규칙을 구성합니다.
문제 3014499: 사이트 간 트래픽을 처리하는 Edge의 전원을 끄면 흐름이 중단됩니다.
일부 사이트 간 트래픽의 작동이 중지됩니다.
해결 방법: 전원이 꺼진 Edge의 전원을 켭니다.
문제 3014978: [패브릭] 페이지의 [네트워킹 및 보안] 플래그 위로 마우스를 가져가면 선택한 네트워킹에 관계없이 잘못된 정보가 표시됨
영향을 미치지 않습니다.
해결 방법: 없음.
문제 3014979: NSX 설치/제거 진행률이 [패브릭] 페이지에 자동으로 표시되지 않음
영향을 미치지 않습니다. 진행률을 확인하려면 페이지를 수동으로 새로 고칩니다.
해결 방법: [패브릭] 페이지를 수동으로 새로 고칩니다.
문제 3017885: FQDN 분석은 상태 저장 활성/활성 모드에서 하나의 하위 클러스터만 지원할 수 있습니다.
상태 저장 활성/활성에 둘 이상의 하위 클러스터가 있는 경우 이 기능을 사용하도록 설정하지 마십시오.
해결 방법: 하위 클러스터를 하나만 배포합니다.
문제 3044704: NSX-Manager는 구성 페이지에서 HTTPS 체계 및 인증서가 표시되더라도 SSL-BUMP 없이 HTTP 프록시만 지원합니다.
시스템 -> 일반 설정 -> 인터넷 프록시 서버에서 프록시를 구성한 후 체계(HTTP 또는 HTTPS), 호스트, 포트 등에 대한 세부 정보를 제공해야 했습니다.
여기서 체계는 NSX Manager와 프록시 서버 간에 설정하려는 연결 유형을 의미합니다. 이것은 프록시 유형을 의미하지 않습니다. 일반적으로 HTTPS 프록시는 HTTPS 체계를 사용합니다. 그렇지만 http_port + SSL 범프로 구성된 Squid와 같은 프록시도 NSX-Manger와 프록시 서버 간에 HTTPS 연결을 설정합니다. 그러나 NSX Manager의 서비스는 항상 프록시가 http 포트를 사용하여 노출된다고 가정합니다. 제공한 인증서는 NSX Manager에서 절대 사용되지 않습니다.
HTTPS 체계를 선택하고 인증서를 제공하면 시스템에서는 구성 페이지에 HTTPS 프록시에 대해 "인증서 xx이(가) xx에 대한 유효한 인증서가 아님" 오류를 표시합니다.
http_port + SSL 범프에서 Squid 프록시를 사용하려고 하면 오류가 표시되지 않지만 NSX Manager 서비스가 외부 서버로 요청을 보내지 못합니다(로그에 "인증서 체인을 찾을 수 없음" 오류가 표시될 수 있음).
해결 방법: HTTP 프록시 서버로 구성합니다(체계 HTTP 사용).
체계 HTTP/HTTPS는 NSX Manager와 프록시 간에 설정된 연결 유형을 의미합니다.
문제 3010038: Edge Uniform Passthrough(UPT) VM을 제공하는 LAG 포트 2개에서 LAG 포트 하나에 대한 물리적 연결이 끊어지면 업링크가 종료되지만 해당 UPT VM이 사용하는 VF(가상 기능)는 다른 LAG 인터페이스를 통해 연결될 경우 계속 실행됩니다.
영향을 미치지 않습니다.
해결 방법: 없음.
문제 3009907: 클러스터에 대한 "NSX 제거" 작업 중에 호스트가 연결 끊김 상태인 경우 NSX vib가 SmartNIC 호스트에서 삭제되지 않음
기능에는 영향을 미치지 않습니다.
해결 방법: vCenter Server에서 vLCM UI로 이동하여 클러스터에 업데이트를 적용합니다.
문제 2490064: "외부 LB"가 설정된 VMware Identity Manager를 사용하지 않도록 설정하려고 하면 작동하지 않습니다.
"외부 LB"가 있는 NSX에서 VMware Identity Manager 통합을 사용하도록 설정한 후 "외부 LB"를 해제하여 통합을 사용하지 않도록 설정하면 약 1분 후에 초기 구성이 다시 표시되고 로컬 변경 내용을 덮어씁니다.
해결 방법: vIDM을 사용하지 않도록 설정하려고 할 경우 외부 LB 플래그를 해제하지 말고 vIDM 통합만 해제하십시오. 이렇게 하면 해당 구성이 데이터베이스에 저장되고 다른 노드와 동기화됩니다.
문제 2558576: 글로벌 관리자 및 로컬 관리자 버전의 글로벌 프로파일 정의는 다를 수 있으며 로컬 관리자에서 알 수 없는 동작이 나타날 수 있습니다.
글로벌 관리자에서 생성된 글로벌 DNS, 세션 또는 플러드 프로파일은 UI의 로컬 그룹에 적용할 수 없으며 API에서 적용할 수 있습니다. 따라서 API 사용자는 실수로 프로파일 바인딩 맵을 생성하고 로컬 관리자에서 글로벌 엔티티를 수정할 수 있습니다.
해결 방법: UI를 사용하여 시스템을 구성합니다.
문제 2355113: Azure 가속 네트워킹 인스턴스에서 RedHat 및 CentOS를 실행하는 워크로드 VM은 지원되지 않습니다.
Azure에서 RedHat 또는 CentOS 기반 OS에서 가속화된 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.
해결 방법: RedHat 및 CentOS 기반 OS에 대해 가속화된 네트워킹을 사용하지 않도록 설정합니다.
문제 2574281: 정책에서는 최대 500개의 VPN 세션만 허용합니다.
NSX는 대형 폼 팩터에서 Edge당 512개의 VPN 세션 지원을 할당하지만, 보안 정책의 자동 연결을 수행하는 정책으로 인해 정책에서는 최대 500개의 VPN 세션만 허용합니다.
Tier0에서 501번째 VPN 세션을 구성할 때 다음과 같은 오류 메시지가 표시됩니다.
{'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY]에서는 게이트웨이 경로=[/infra/tier-0s/inc_1_tier_0_1]당 1,000개가 넘는 규칙이 허용됩니다.’
해결 방법: 관리부 API를 사용하여 추가 VPN 세션을 생성합니다.
문제 2584648: T0/T1 게이트웨이에 대한 기본 전환은 노스바운드 연결에 영향을 줍니다.
위치 페일오버 시간으로 인해 몇 초 동안 중단이 발생하고 위치 페일오버 또는 페일백 테스트에 영향을 줄 수 있습니다.
해결 방법: 없음.
문제 2684574: Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다.
OSPF 데이터베이스 및 OSPF 경로에 대한 이러한 정책 API가 Edge에 6K+ 경로가 있는 경우 오류를 반환합니다. /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes?format=csv /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database?format=csv Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다. 이것은 읽기 전용 API이며, API/UI를 사용하여 OSPF 경로 및 데이터베이스에 대해 6k+ 경로를 다운로드하는 경우에만 영향을 줍니다.
해결 방법: CLI 명령을 사용하여 Edge에서 정보를 검색합니다.
문제 2663483: 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.
이 문제는 NSX 페더레이션 및 단일 노드 NSX Manager 클러스터에만 표시됩니다. 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.
해결 방법: 단일 노드 NSX Manager 클러스터 배포는 지원되는 배포 옵션이 아니므로 3개 노드 NSX Manager 클러스터가 있습니다.
문제 2690457: MP 클러스터에 publish_fqdns가 설정되어 있고 외부 DNS 서버가 제대로 구성되지 않은 MP 클러스터에 MP를 가입하는 경우에는 가입 노드에서 proton 서비스가 제대로 다시 시작되지 않을 수 있습니다.
가입 관리자가 작동하지 않으며 UI를 사용할 수 없게 됩니다.
해결 방법: 모든 관리자 노드에 대한 정방향 및 역방향 DNS 항목을 사용하여 외부 DNS 서버를 구성합니다.
문제 2719682: Avi 컨트롤러의 계산된 필드가 정책의 의도와 동기화되지 않아 Avi UI 및 NSX-T UI에 표시되는 데이터에서 불일치가 발생합니다.
Avi 컨트롤러의 계산된 필드가 NSX-T UI에서 빈 상태로 표시됩니다.
해결 방법: Avi UI에서 데이터를 확인하는 데 앱 전환기를 사용합니다.
문제 2792485: vCenter에 설치된 Manager의 FQDN 대신 NSX Manager IP가 표시됩니다.
vCenter에 통합된 NSX-T UI에 설치된 Manager의 FQDN 대신, NSX Manager IP가 표시됩니다.
해결 방법: 없음.
문제 3025104: FQDN은 동일하지만 다른 IP를 사용하여 복원을 수행하면 호스트가 "실패" 상태가 됩니다.
동일한 FQDN을 사용하는 NSX Manager 노드의 다른 IP를 사용하여 복원을 수행하면 호스트가 NSX Manager 노드에 연결할 수 없습니다.
해결 방법: 다음 명령을 실행하여 호스트에 대한 DNS 캐시를 새로 고칩니다.
/etc/init.d/nscd restart
문제 2799371: L2 VPN 및 IPSec 세션이 실행 중인 경우에도 L2 VPN에 대한 IPSec 경보가 지워지지 않습니다.
불필요한 열린 경보가 표시되는 것을 제외하고는 기능에 영향을 주지 않습니다.
해결 방법: 경보를 수동으로 해결하십시오.
문제 2838613: 7.0.3보다 낮은 ESX 버전의 경우 클러스터에 보안을 설치한 후 버전 6.5에서 상위 버전으로 업그레이드한 VDS에서 NSX 보안 기능이 사용하도록 설정되지 않습니다.
NSX 보안 기능은 6.5에서 상위 버전(6.6 이상)으로 업그레이드된 VDS에 연결된 VM에서 사용하도록 설정되지 않습니다. 여기서 vSphere DVPortgroups의 NSX 보안 기능이 지원됩니다.
해결 방법: VDS가 업그레이드된 후 호스트를 재부팅하고 VM의 전원을 켜서 VM에 대한 보안을 사용하도록 설정합니다.
문제 2848614: MP 클러스터에서 publish_fqdns가 on으로 설정되고 DNS 서버 외부에 정방향 또는 역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 MP 클러스터에 MP를 가입할 경우 가입 노드에 대한 정방향 또는 역방향 경보가 생성되지 않습니다.
DNS 서버에 정방향/역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 경우에도 가입 노드에 대해 정방향/역방향 경보가 생성되지 않습니다.
해결 방법: 모든 Manager 노드에 대한 외부 DNS 서버를 정방향 및 역방향 DNS 항목으로 구성합니다.
문제 2853889: EVPN 테넌트 구성을 생성할 때(vlan-vni 매핑 사용) 하위 세그먼트가 생성되지만 하위 세그먼트의 인식 상태는 약 5분 동안 실패 상태였다가 자동으로 복구됩니다.
EVPN 테넌트 구성을 인식하는 데 5분이 걸립니다.
해결 방법: 없음. 5분 동안 기다립니다.
문제 2864929: NSX-T Data Center에서 NSX for vSphere로부터 Avi Load Balancer로 마이그레이션할 경우 풀 멤버 수가 더 높아집니다.
풀 멤버 수가 더 높아집니다. 상태 모니터는 해당 풀 멤버를 종료로 표시하지만 트래픽은 연결할 수 없는 풀 멤버로 전송되지 않습니다.
해결 방법: 없음.
문제 2865273: NSX for vSphere에서 NSX-T Data Center로 마이그레이션하기 전에 포트 22, 443, 8443 및 123을 차단하는 DFW 규칙이 있는 경우 Advanced Load Balancer (Avi) 검색 엔진이 Avi 컨트롤러에 연결되지 않습니다.
Avi 검색 엔진이 Avi 컨트롤러에 연결할 수 없습니다.
해결 방법: 명시적 DFW 규칙을 추가하여 SE VM에 대해 포트 22, 443, 8443 및 123을 허용하거나 DFW 규칙에서 SE VM을 제외합니다.
문제 2866682: Microsoft Azure에서 SLES(SUSE Linux Enterprise Server) 12 SP4 Workload VM에서 가속 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.
VM 에이전트가 시작되지 않고 VM이 관리되지 않는 상태가 됩니다.
해결 방법: 가속 네트워킹을 사용하지 않도록 설정합니다.
문제 2868944: 1,000개가 넘는 DFW 규칙을 NSX for vSphere에서 NSX-T Data Center로 마이그레이션할 때 UI 피드백이 표시되지 않지만 섹션은 1,000개 이하의 규칙 섹션으로 세분화됩니다.
UI 피드백이 표시되지 않습니다.
해결 방법: 로그를 확인합니다.
문제 2870085: 모든 규칙에 대해 로깅을 사용하거나 사용하지 않도록 설정하기 위한 보안 정책 수준 로깅이 작동하지 않습니다.
보안 정책의 "logging_enabled"를 변경하여 모든 규칙의 로깅을 변경할 수는 없습니다.
해결 방법: 각 규칙을 수정하여 로깅을 사용하거나 사용하지 않도록 설정합니다.
문제 2871440: vSphere dvPortGroups에서 NSX 보안으로 보호되는 워크로드는 중지된 NSX Manager에 연결된 호스트에 vMotion을 수행하면 보안 설정이 손실됩니다.
vSphere dvPortGroups 기능의 NSX 보안을 사용하여 설치된 클러스터의 경우 종료된 NSX Manager에 연결된 호스트에 대해 vMotion을 수행하는 VM에서 DFW 및 보안 규칙이 적용되지 않습니다. NSX Manager에 대한 연결이 다시 설정되면 이러한 보안 설정이 다시 적용됩니다.
해결 방법: NSX Manager가 종료된 경우 영향을 받는 호스트로 vMotion을 수행하지 마십시오. 다른 NSX Manager 노드가 작동하는 경우 VM을 정상 상태의 NSX Manager에 연결된 다른 호스트로 vMotion합니다.
문제 2871585: vSphere DVPortgroups의 NSX 보안 기능이 DVS를 사용하여 클러스터에서 사용하도록 설정된 후 7.0.3 미만의 DVS 버전에 대해 DVS에서의 호스트 제거 및 DVS 삭제가 허용됩니다.
DVS에서 호스트 제거 또는 DVS 삭제를 통해 발생하는 전송 노드 또는 클러스터 구성의 문제를 해결해야 할 수 있습니다.
해결 방법: 없음.
문제 2877776: controller-info.xml 파일과 비교할 때 "get controllers" 출력에 마스터가 아닌 컨트롤러에 대해 부실 정보가 표시될 수 있습니다.
이 CLI 출력은 혼동을 일으킵니다.
해결 방법: 해당 TN에서 nsx-proxy를 다시 시작합니다.
문제 2879133: 맬웨어 차단 기능이 작동을 시작하는 데 최대 15분이 걸릴 수 있습니다.
맬웨어 차단 기능이 처음으로 구성되면 기능이 초기화되는 데 최대 15분이 걸릴 수 있습니다. 이 초기화 중에는 맬웨어 분석이 수행되지 않지만 초기화가 발생하고 있다는 표시는 없습니다.
해결 방법: 15분 동안 기다립니다.
문제 2888207: vIDM을 사용하도록 설정한 경우 로컬 사용자 자격 증명을 재설정할 수 없습니다.
vIDM을 사용하도록 설정한 상태에서는 로컬 사용자 암호를 변경할 수 없습니다.
해결 방법: vIDM 구성을 (일시적으로) 사용하지 않도록 설정하고 이 시간 동안 로컬 자격 증명을 재설정한 다음, 통합을 다시 사용하도록 설정해야 합니다.
문제 2889482: 검색된 포트에 대한 세그먼트 프로파일을 업데이트할 때 잘못된 저장 확인이 표시됩니다.
정책 UI는 검색된 포트를 편집할 수 있지만 세그먼트 프로파일이 업데이트될 때 포트 업데이트 요청에 대한 업데이트된 바인딩 맵을 전송하지 않습니다. [저장]을 클릭하면 가양성 메시지가 표시됩니다. 검색된 포트에 대해 세그먼트가 업데이트된 것으로 나타나지만 그렇지 않습니다.
해결 방법: MP API 또는 UI를 사용하여 검색된 포트에 대한 세그먼트 프로파일을 업데이트합니다.
문제 2898020: 전송 노드 상태에 'FRR 구성 실패:: ROUTING_CONFIG_ERROR (-1)'가 표시됩니다.
Edge 노드가 일치 조건에 연결된 둘 이상의 커뮤니티 목록이 있는 거부 작업으로 구성된 경로-맵 순서를 거부합니다. Edge 노드에 관리자가 의도한 구성이 없으면 예기치 않은 동작이 발생합니다.
해결 방법: 없음.
문제 2910529: DHCP 할당 후 Edge에서 IPv4 주소가 손실됩니다.
Edge VM이 설치되고 DHCP 서버에서 IP를 수신한 후 짧은 시간 내에 IP 주소가 손실되고 액세스할 수 없게 됩니다. DHCP 서버가 게이트웨이를 제공하지 않으므로 Edge 노드의 IP가 손실되기 때문입니다.
해결 방법: DHCP 서버가 적절한 게이트웨이 주소를 제공하는지 확인합니다. 그렇지 않은 경우 다음 단계를 수행합니다.
Edge VM의 콘솔에 admin로 로그인합니다.
서비스 데이터부를 중지합니다.
Interface <mgmt intf> dhcp plane mgmt를 설정합니다.
서비스 데이터부를 시작합니다.
문제 2919218: MC 서비스가 다시 시작된 후 호스트 마이그레이션에 대한 선택이 기본값으로 재설정됩니다.
MC 서비스를 다시 시작하면 클러스터, 마이그레이션 모드, 클러스터 마이그레이션 순서 지정 사용 또는 사용 안 함 등과 같은 호스트 마이그레이션과 관련된 모든 선택 항목이 기본값으로 재설정됩니다.
해결 방법: MC 서비스를 다시 시작한 후 호스트 마이그레이션과 관련된 모든 선택 항목을 다시 수행해야 합니다.
문제 2931403: 네트워크 인터페이스 유효성 검사로 인해 API 사용자가 업데이트를 수행할 수 없습니다.
Edge VM 네트워크 인터페이스는 지정된 계산 및 스토리지 리소스에 대해 액세스할 수 있는 포트 그룹, VLAN 논리적 스위치 또는 세그먼트와 같은 네트워크 리소스로 구성할 수 있습니다. 의도의 Compute-Id regroup moref가 오래되어 전원 차단 후 VC에 더 이상 존재하지 않습니다(VC가 복원된 후 리소스 풀의 moref가 변경됨).
해결 방법: Edge를 다시 배포하고 올바른 moref ID를 지정합니다.
문제 2942900: Active Directory 쿼리 시간이 초과되면 ID 방화벽이 이벤트 로그 스크래핑에 대해 작동하지 않습니다.
ID 방화벽은 재귀 Active Directory 쿼리를 실행하여 사용자의 그룹 정보를 가져옵니다. Active Directory 쿼리가 NamingException 'LDAP 응답 읽기 시간이 초과되었습니다. 사용된 시간 초과: 60000ms'를 나타내며 시간 초과될 수 있습니다. 따라서 방화벽 규칙은 이벤트 로그 스크래퍼 IP 주소로 채워지지 않습니다.
해결 방법: 재귀 쿼리 시간을 개선하기 위해 Active Directory 관리자는 AD 개체를 구성하고 인덱싱할 수 있습니다.
문제 2950206: MP를 업그레이드한 후, CSM을 업그레이드하기 전에 CSM에 액세스할 수 없습니다.
MP가 업그레이드되면 CSM 장치가 완전히 업그레이드될 때까지 UI에서 CSM 장치에 액세스할 수 없습니다. 현재 CSM의 NSX 서비스가 종료되었습니다. 업그레이드 중에 CSM에 액세스할 수 없는 일시적인 상태입니다. 영향은 미미합니다.
해결 방법: 이는 예상된 동작입니다. CSM UI에 액세스하려면 CSM 장치를 업그레이드하고 모든 서비스가 실행 중인지 확인해야 합니다.
문제 2954520: 정책에서 세그먼트가 생성되고 MP에서 브리지가 구성되면 UI에서 해당 세그먼트에 대해 브리징 분리 옵션을 사용할 수 없습니다.
세그먼트가 정책에서 생성되고 브리지가 MP에서 구성된 경우 UI에서 브리징을 분리하거나 업데이트할 수 없습니다.
세그먼트가 정책 측에서 생성된 경우 정책 측에서만 브리징을 구성하는 것이 좋습니다. 마찬가지로 논리적 스위치가 MP 측에서 생성된 경우 MP 측에서만 브리징을 구성해야 합니다.
해결 방법: API를 사용하여 브리징을 제거합니다.
1. 관련 LogicalPort를 업데이트하고 첨부 파일을 제거합니다.
PUT :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>
PUT 페이로드 헤더 필드의 헤더에 X-Allow-Overwrite : true를 추가합니다.
2. BridgeEndpoint를 삭제합니다.
DELETE :: https://<mgr-ip>/api/v1/bridge-endpoints/<bridge-endpoint-id>
3. LogicalPort 삭제
DELETE :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>
문제 3030847: VRF BGP 구성의 변경 사항이 항상 적용되는 것은 아닙니다.
VRF 내부의 BGP 구성 변경 사항이 항상 적용되지는 않습니다.
해결 방법: 더미 고정 경로를 생성했다가 제거할 수 있습니다. 이로 인해 Edge에서 VRF BGP 구성을 실현하는 구성 푸시가 발생합니다.
문제 3005685: Open ID Connect 연결을 NSX LM 인증 제공자로 구성할 때 오류가 발생할 수 있습니다.
OpenID Connect 구성으로 구성 시 오류가 발생합니다.
해결 방법: 없음.
문제 2949575: 먼저 포드를 드레이닝하지 않고 하나의 Kubernetes 작업자 노드를 클러스터에서 제거하면 포드가 계속 종료 중 상태를 유지합니다.
NSX Application Platform과 여기에 포함된 애플리케이션이 부분적으로만 작동하거나 예상대로 작동하지 않을 수 있습니다.
해결 방법: 다음 정보를 사용하여 종료 중 상태를 표시하는 각 포드를 수동으로 삭제합니다.
NSX Manager 또는 실행자 IP 호스트(Kubernetes 클러스터에 액세스할 수 있는 Linux 점프 호스트)에서 다음 명령을 실행하여 종료 중 상태의 모든 모드를 나열합니다.
kubectl get pod -A | grep Terminating
다음 명령을 사용하여 나열된 각 포드를 삭제합니다.
kubectl delete pod <pod-name> -n <pod-namespace> --force --grace-period=0
문제 3025104: 다른 IP 및 동일한 FQDN에서 복원을 수행한 경우 "실패" 상태를 표시하는 호스트
동일한 FQDN을 사용하는 MP 노드의 다른 IP를 사용하여 복원을 수행하면 호스트가 MP 노드에 연결할 수 없습니다.
해결 방법: 호스트에 대한 DNS 캐시를 새로 고칩니다. /etc/init.d/nscd restart 명령을 사용합니다.
문제 3017840: 업링크 IP 주소가 변경될 때 Edge 전환이 발생하지 않습니다.
잘못된 HA 상태로 인해 트래픽이 블랙홀링될 수 있습니다.
해결 방법: BFD 상태를 전환합니다. Edge 변경의 업링크 IP를 변경하기 전에 Edge를 유지 보수 모드로 전환합니다.